黑帽安全大會:英飛凌芯片遭到物理破解
前美國軍事安全專家ChristopherTarnovsky發(fā)現英飛凌的SLE66CLPE芯片存在一個安全漏洞并且在2010年黑帽會議上展示了他的破解成果。英飛凌的這種芯片用于PC、衛(wèi)星電視硬件和游戲機等產品中保護安全數據。
Tarnovsky現在為安全公司Flylogic工作。他說,破解具有可信賴平臺模塊設計的這種英飛凌芯片是一個很長的過程,包括使用一臺電子顯微鏡(零售價大約7萬美元)。這個芯片破解的計劃和實施用了6個月的時間。這包括使用酸性溶液溶解這個芯片的外殼和使用微小的探針竊聽芯片的編程指令。
雖然能夠物理訪問這種芯片,Tarnovsky還需要越過這個芯片的軟件防御。據美聯社報道,Tarnovsky說,這個芯片是容易發(fā)怒的。如果你做錯了,它就會像定時炸彈一樣。
這是不是意味著英飛凌的主要安全芯片已經完全被破解了呢?英飛凌知道這種芯片的物理破解是可能的。但是,破解這種芯片需要普通破解者沒有資源。英飛凌負責安全的一位副總裁JoergBorchert對美聯社說,由于這種破解需要物理訪問這種芯片、一個聰明的黑客和昂貴的設備,這種風險是可以控制的。這相當于你在攻擊一臺計算機。
我們會看到利用這種破解的用于Xbox游戲機的外設嗎?也許會有。但是,你不能指望會有這種事情,除非你知道黑客愿意用將近10萬美元購買這種電子顯微鏡和其它設備來破解英飛凌的芯片。